Tworzenie sieci lokalnych


Tworzenie sieci lokalnych.

Technologia Ethenet.

W 1970 roku firma XEROX stworzyła prototyp sieci komputerowej. Pierwszą sieć stanowiąca podstawę Ethernetu zaprojektował w 1976 r. Robert M. Metcalfe. W czerwcu 1976 roku została ona zaprezentowana na konferencji National Computer Conference. W 1980 trzy firmy: Intel, Digital Equipment Corporation i Xerox rozpoczęły promocję jednopasmowej sieci komputerowej opartej na kablu koncentrycznym przy użyciu metody dostepu CSMA/CD. W roku 1985 standard ten został rozszerzony do wersji ETHERNET II.

Bazując na tej wersji został opracowany przez IEEE (Institute of Electrical and Electronics Engineers) standard sieci pracujący w trybie dostępu CSMA/CD czyli z dostępem wielokrotnym z wykrywaniem nośnej i detekcją kolizji. � protokół IEEE 802.3.
Przepustowość sieci ethernet pierwotnie wynosiła 10Mbps (megabity na sekundę), ale w chwili obecnej bardzo rozpowszechniona jest przepustowość, określająca tzw. Fast Ethernet i wynosząca 100Mbps, a także ostatnio 1Gbps. W planach jest wprowadzenie przepustowoci 10Gbps.

 

Zasada działania protokołu.

W sieci Ethernet obowiązują następujące założenia:

  • Każda stacja prowadzi ciągły nasłuch łącza i sprawdza, stan łącza, tzn. czy łącze jest wolne, zajęte lub czy trwa strefa buforowa. Strefa buforowa jest odcinkiem czasu po ustaniu zajętości łącza. Łącze jest uważane za zajęte jeżeli odbiornik wykryje sygnał pochodzący od co najmniej jednego nadajnika.

  • Nadawanie jest dozwolone tylko wtedy, gdy łącze jest wolne. Jeżeli łącze jest zajęte a nadajnik ma dane do wysłania, należy poczekać do końca strefy buforowej.

  • Gdy podczas nadawania zostaje wykryta kolizja, stacja nadaje jeszcze przez pewien czas (tzw. czas wymuszenia) i zawiesza działalność na czas Ti.

  • Stacja może podjąć do 16 prób nadawania. Podjęcie każdej następnej próby zachodzi w przypadku, jeżeli poprzednia skończyła się kolizją. Jeżeli wystąpiło 16 kolejnych kolizji nadajnik przerywa działanie i sygnalizuje ten fakt warstwie wyższej, która zgłosiła żądanie nadawania.

  • Po nieudanej i-tej próbie dostępu stacja zawiesza działanie na czas Ti = Ri S, gdzie S jest szerokością szczeliny czasowej (ang. slot), a Ri jest liczbą losową z przedziału <0, 2n-1>, n=min{i,10}. Czas Ti jest więc zależny od liczby już podjętych prób, przy czym preferowane są stacje, które zrealizowały mniejszą liczbę powtórzeń prób dostępu. Czas Ti jest liczbą losową, z tego powodu, aby dać możliwość stacjom nadawczym rozpoczęcia nadawania w różnych momentach czasowych, a tym samym uniknięcie kolizji. Gdyby wszystkie stacje czekały po każdej kolizji taką samą ilość czasu, to w następnej próbie następowałaby taka sama kolizja jak poprzednio. Dokładniej rzecz ujmując czas Ti nie jest jednak zupełnie losowy, gdyż jest wyznaczany przez pewien algorytm na podstawie 6 bajtowego adresu ethernetowego karty. W związku z tym pewne serie kart mogą być uprzywilejowane.

  • Szczelina czasowa S jest zdefiniowana jako podwojony maksymalny czas propagacji sygnału powiększony o czas wykrycia kolizji i czas wymuszania. Jednoczenie S wyznacza minimalną długość ramki.( bez preambuły ). Jeżeli danych do przesłania jest mniej, wprowadzane jest dodatkowe pole uzupełnienia PAD (ang. padding). W ten sposób uzyskuje się pewność, że w przypadku wystąpienia kolizji będzie ona wykryta przed zakończeniem nadawania.

Zgodnie ze standardem IEEE 802.3 ramka Ethernet ma następujący format:

0x01 graphic

Zestawienie tabelaryczne parametrów Ethernetu.

strefa buforowa

9,6 mikrosekund

Szerokość szczeliny czasowej

51,2 mikrosekund

czas wymuszania kolizji

3,2 mikrosekundy

maksymalna długość ramki

1518

minimalna długość ramki

64

 

Sieci ethernet w swojej pierwotnej wersji były zbudowane w konfiguracji magistrali liniowej, teraz częściej występują w topologii gwiazdy.
Powszechnie są wykorzystywane trzy typy okablowania Ethernet. W standardzie IEEE 802.3 wymieniane są trzy podstawowe odmiany sieci, w których zastosowane jest różne okablowanie:

  • 10BASE5 - lokalne sieci Ethernet, w których jest używany gruby kabel (kabel koncentryczny o średnicy 10 mm i impedancji 50 omów). Maksymalna długość segmentu wynosi 500 m, czyli na taką odległość cienki kabel może przenieść sygnał z jednej stacji sieciowej do drugiej. Jeżeliby istniała konieczność przesłania na dalszą odległość, sygnał musi być wzmocniony i zregenerowany przez urządzenie zwane wzmacniakiem (ang. repeater). W jednym segmencie dopuszczalnych jest 100 węzłów

  • 10BASE2 - lokalne sieci Ethernet w oparciu o cienki kabel (kabel koncewntryczny o średnicy 5 mm) i o maksymalnej długości segmentu 185 m

  • 10BASE-T - lokalna sieć Ethernet oparta o nieekranowaną skrętkę UTP i maksymalnej długości segmentu 100m.

Budowa i elementy segmentu sieci z okablowaniem cienkim.

Oprócz kabla sieć zawiera następujące elementy:

  • Złącza BNC - złącza te umożliwiają połączenie kabla koncentrycznego z rozgałęźnikami, kartami sieciowymi, terminatorami.

  • Złącza tulejowe BNC służą do łączenia dwóch odcinków kabla zakończonych męskim złączem BNC, używane do łączenia dwóch odcinków kabla.

  • Rozgałęźniki w kształcie litery T, umożliwiają przyłączenie do segmentu urządzenia sieciowego.

  • Terminatory BNC każdy segment musi być zakończony z obydwu stron terminatorem. Służy on do tłumienia interferencji sygnałów elektrycznych przesyłanych w sieci czyli inaczej zapobiega on odbijaniu się sygnału od końca segmentu. Jeden z dwóch terminatorów musi być uziemiony, dlatego są one często zaopatrzone w przewód uziemiający.

0x01 graphic

Rys: Budowa sieci ethernet w oparciu o kabel koncentryczny.

Sieci Ethernet zgodnie ze specyfikacją 10BASE-T różnią się od ostatnio omówionej przede wszystkim zastosowanym okablowaniem. Użyta jest tu skrętka nieekranowana. Sieć ta wykonana jest w topologii gwiazdy, co wymaga zastosowania koncentratora lub huba. Maksymalna długość segmentu wykonanego ze skrętki wynosi 100m. W przypadku konieczności użycia dłuższego segmentu trzeba zastosować wzmacniak. Maksymalna liczba węzłów roboczych przyłączonych do jednego segmentu wynosi 1024. Jednocześnie jest to maksymalna liczba węzłów, które mogą występować w całej sieci 10BASE_T.

0x01 graphic

Rys: Budowa sieci Ethernet w oparciu o kabel 10BASE-T (nieekranowana skrętka).

Na sprzęt, który może być używany do obsługi sieci Ethernet, składają się:

  • karty sieciowe,

  • koncentratory wzmacniające,

  • koncentratory nie wzmacniające,

  • mosty,

  • routery.

 

Token Ring

Pierwsza sieć w tej technologii została wprowadzona w firmie IBM i służyła pierwotnie do łączenia dużych komputerów typu mainframe. W roku 1969 stała się standardem IEEE. Po wejściu na rynek tanich komputerów osobistych protokół Token Ring stał się standardem dla sieci lokalnych. W grudniu roku 1984 został zatwierdzony protokół IEEE 802.5 będący protokołem Token Ring firmy IBM, a na początku roku 1986 doczekał się wejścia na rynek.Szybkość przesyłania danych w sieci Token Ring wynosiła 1 i 4 Mbps. W 1989 roku pojawiła się nowa wersja Token Ring o prędkości 16 Mbps. Od 1989 istnieje specyfikacja Token Ring o prędkości 16 Mb/s.

 

Architektura sieci Token Ring.

Według specyfikacji IEEE 802.5 architekturę sieci Token Ring charakteryzują:

  • topologia pierścieniowo-gwiaździsta

  • metoda dostępu z przekazywaniem znacznika

  • okablowanie ze skrętki nieekranowanej lub ekranowanej

  • szybkość transmisji 4Mbps lub 16Mbps

  • transmisja w paśmie podstawowym

Token Ring jest wykonany w topologii pierścieniowo-gwiaździstej, przy czym pierścień jest tworzony z pomocą huba. Gwiazdę tworzą natomiast dołączone do niego węzły. W architekturze Token Ring jest stosowana deterministyczna metoda dostępu do sieci z przekazywaniem znacznika (zobacz metody dostępu). Dostęp umożliwia specjalny pakiet zwany znacznikiem (ang. token). Przez cały czas musi być utrzymana ciągłość pierścienia w którym przekazywany jest znacznik. Dane są przesyłane w pierścieniu tylko w jednym kierunku.

Algorytm dostępu:

  • Pm - priorytet ramki do nadania

  • Pr - priorytet odebranej ramki lub tokenu

  • Rr - rezerwacja odebranej ramki lub token.

 

  • Stacja, która chce nadawać musi czekać na wolny znacznik z Pr i Pm ,czyli znacznik ten nie może być zarezerwowany.

  • Podczas czekania stacja może zarezerwować token swoim priorytetem Pm. Jeżeli zostanie odebrany zajęty token stacja może ustawić pole rezerwacji na swój priorytet (Rr=Pm), jeżeli pole rezerwacji jest mniejsze niż jej priorytet (Rr < Pm). Jeżeli stacja odbierze wolny token o priorytecie Pr < Pm, to może ustawić pole rezerwacji na swój priorytet (Rr=Pm), jeżeli pole rezerwacji jest mniejsze niż jej priorytet (Rr < Pm).

  • Kiedy stacja wypełnia token danymi, ustawia pole rezerwacji na 0 i zostawia pole priorytetu niezmienione.

  • Jeżeli stacja zakończyła nadawanie ramek i nadaje wolny token, to ustawia jego priorytet na największą wartość z Pr, Rr i Pm, a pole rezerwacji ustawia na maksimum z Rr i Pm.

W tej postaci algorytm ma efekt uboczny w postaci podwyższania priorytetu do maksymalnej możliwej wartości i pozostawiania go na tym poziomie. Żeby tego uniknąć stacja, która podwyższyła priorytet ma obowiązek zmniejszenia go do poprzedniej wartości, kiedy stacje o wyższym priorytecie skończyły nadawanie. Kiedy stacja odbierze wolny token o wysokim priorytecie może przyjąć, że nie ma już oczekującej stacji o wysokim priorytecie i obniża priorytet tokenu.

0x01 graphic

W większości sieci Token Ring stosuje się obecnie skrętkę nieekranowaną. W sieci Token Ring występują cztery podstawowe elementy: karty sieciowe, jednostki MAU (Multistation Acces Unit), okablowanie i złącza sieciowe.

Jednostka MAU jest to hub sieciowy, do którego można przyłączyć najczęściej 8 lub 16 węzłów. Jednostka MAU posiada poza portami służącymi do przyłączenia węzłów sieci także dwa porty służące do utrzymania ciągłości pierścienia. Jest to wejście RI Ring In, oraz wyjście RO Ring Out.

Większą liczbę węzłów w sieci można otrzymać przez połączenie kilu jednostek MAU.

0x01 graphic

Rys Sieć Token Ring z użyciem dwóch jednostek MAU.

Okablowanie stosowane w sieciach Token Ring to najczęściej skrętka nieekranowana.

Złącza sieciowe stosowane w technologii Token Ring to:

  • Złącza IBM przeznaczaone do kabli IBM typu 1 i 2

  • Złącza telefoniczne RJ-45 (ośmiostykowe) dla kabli IBM typ 3

  • Złącza telefoniczne RJ-11 (czterostykowe) dla kabli IBM typ 3

W pierścieniu powstałym z połączenia hubów może występować do 260 węzłów, a kable mogą być prowadzone na duże odległości. Maksymalna długość kabla łączącego jednostkę MAU (czyli tzw. długość odgałęzienia) z węzłem sieci według pierwotnej specyfikacji IBM wynosi 45m, natomiast inni producenci dopuszczają nawet do 150m.

 

Standard FDDI

Standard FDDI (Fiber Distributed Data Interface) obejmuje technologie związane z szybkimi sieciami i szybkimi połączeniami międzysieciowymi.
Standard ten został opracowany przez komitet normalizacyjny X3T9.5 oraz ANSI (American National standards Institute). Zapewnia on transmisję 100Mbps okablowaniem miedzianym i światłowodowym.

Metoda dostępu użyta w FDDI to także metoda z przekazywaniem znacznika. Różni się jednak ta metoda nieco od tej użytej w Token Ring pod względem obsługi znacznika udzielania dostępu i obsługi błędów.

Istnieją dwa typy ramek: synchroniczne i asynchroniczne. Każdej stacji może być przydzielony określony czas na transmisję ramek synchronicznych zwany czasem alokacji synchronicznej.

Zdefiniowany jest także dla sieci 3 parametry czasowe :

THT - Token Holding Time - czas przez jaki może nadawać stacja po odebraniu tokenu.

TRT- Token Rotation Time - czas pomiędzy kolejnymi odbiorami tokenu przez stację jest równy . Zależy on od liczby aktywnych stacji i wartości THT.

TRT=Liczba aktywnych stacji * THT + czas przejścia sygnały przez cały pierścień.

TTRT- Target Token Rotation Time - oznacza maksymalną dopuszczalną wartość TRT. Wartość TTRT jest ustalana przez stacje w drodze głosowania. Wybierana jest najmniejsza wartość ze wszystkich stacji.

W celu zwiększenia efektywności należałoby maksymalnie zwiększyć wartość THT, jednakże wtedy rośnie również wartość TRT, czego skutkiem jest długi czas oczekiwania na token. Tymczasem pewne programy mogą mieć ściśle określone ograniczenia na czas dostępu do medium. ( Np. przesyłanie głosu, wideo ).

FDDI definiuje dwa typy ruchu w sieci: synchroniczny i asynchroniczny.

Ramki synchroniczne zapewniają ciągłość przesyłania danych, z pewną określoną przepustowością. Są nadawane po otrzymaniu tokenu, niezależnie od stanu zegarów THT i TRT.

Ramki asynchroniczne mogą być nadawane, kiedy stacja odebrała token, nadała ramki synchroniczne i jeszcze ma prawo do nadawania. Ruch synchroniczny z reguły ma znaczną przepustowość, ale nie ma gwarancji utrzymania jej na pewnym minimalnym poziomie.

W używanym ilościowym schemacie udzielania dostępu decydującym kryterium jest ilość czasu, przez którą stacja może przetrzymywać znacznik. Tak skonstruowany schemat zapewnia obsługę transmisji bezprzerwowych i potokowych, a także wymagających częstego dialogu między stacjami.

Każdej stacji może być przydzielony pewien określony czas na transmisję ramek synchronicznych, zwany czasem alokacji synchronicznej. Dla sieci jest definiowany także parametr TTRT. Uwzględnia się w nim sumę czasów przydzielonych dla każdej stacji na transmisję synchroniczną oraz czas niezbędny do okrążenia pierścienia przez przewidywaną największą ramkę. Każda stacja rejestruje, ile czasu upłynęło od chwili, gdy ostatnio otrzymała znacznik. W chwili ponownego dotarcia znacznika stacja zapisuje, ile czasu upłynęło i może wysłać ramki synchroniczne przez przydzielony jej czas transmisji THT. Jeśli zarejestrowana ilość czasu jest mniejsza od określonego przez parametr TTRT, to przez pozostały czas stacja może wysyłać ramki asynchroniczne. W ten sposób stacja, która ma przydzielony czas alokacji synchronicznej, ma zagwarantowaną możliwość wysłania ramek synchronicznych. Ramki asynchroniczne mogą być sklasyfikowane według stopnia pierwszeństwa, decydującego o kolejności ich przesyłania.

Standard FDDI został zaprojektowany także pod kątem niezawodności. Służą do tego specjalne techniki, obejmujące m. in. Wykorzystanie koncentratorów i automatyczne uaktywnianie obejść światłowodowych, ułatwiających lokalizację miejsc awarii oraz ominięcie nie działających stacji.



Wyszukiwarka

Podobne podstrony:
PRZYŁĄCZENIE SIECI LOKALNEJ DO INTERNETU PRZY UŻYCIU MODEMU
sieci lokalne, egzaminy
Komputerowe sieci lokalne, edukacja i nauka, Informatyka
( ) Tworzenie sieci czynności
Tworzenie sieci i grup kooperacyjnych MSP, Systemy Logistyczne
Udostępnianie plików w sieci lokalnej pod Windows XP, Udostępnianie plików w sieci lokalnej pod Wind
Udostępnianie Internetu w sieci lokalnej LAN za Pomocą Routera, ptasior82, Dokumenty
Komputerowe sieci lokalneC
Plan budowy sieci lokalnej, █▓▓█ INFORMATYKA ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
PC Format Podsłuchiwanie sieci lokalnych
[PL] B Kiziukiewicz Sieci Lokalne Trochę teorii, nieco praktyki
ochrona sieci lokalnej za pomocą zapory sieciowej, Pomoce naukowe, studia, informatyka
ADRESOWANIE WEWNĄTRZ SIECI LOKALNEJ, Notatki, Elektronika AGH III rok, Pendrive, dodatkowe, moje opr
6 Sieci lokalne typu Token Ring
Ksiazki sieci Sieci Lokalne id Nieznany
Komputerowe sieci lokalne
Tworzenie sieci? hoc WLAN
Proces instalacji sieci lokalnej
sieciowe systemy operacyjne sieci lokalnych i rozległych, Pomoce naukowe, studia, informatyka

więcej podobnych podstron